Një studim i ri tregon se teknologjia kuantike do të arrijë standardet e sotme të kriptimit shumë më shpejt se sa pritej. Kjo duhet të shqetësojë këdo që duhet të ruajë të dhëna të sigurta për 25 vjet apo më shumë.Shumë njerëz shqetësohen se kompjuterët kuantikë do të jenë në gjendje të godasin disa kode të përdorura për të dërguar mesazhe të sigurta. Kodet në fjalë kodojnë të dhënat duke përdorur funksione matematikore “trapdoor” që funksionojnë lehtësisht në një drejtim, por jo në tjetrën. Kjo e bën të lehtë enkriptimin e të dhënave, por deshifrimi i tyre është jashtëzakonisht i vështirë pa ndihmën e një çelësi special. Këto sisteme të enkriptimit nuk kanë qenë kurrë të pathyeshme. Në vend të kësaj, siguria e tyre bazohet në sasinë e madhe të kohës që do të duhej për një kompjuter klasik për të bërë punën. Metodat moderne të kriptimit janë krijuar posaçërisht në mënyrë që deshifrimi i tyre të zgjasë aq shumë sa ato praktikisht janë të pathyeshme. Por kompjuterët kuantikë e ndryshojnë këtë mendim. Këto makina janë shumë më të fuqishme se kompjuterët klasikë dhe mund të jenë në gjendje t’i thyejnë këto kode me lehtësi. Kjo shtron një pyetje të rëndësishme: kur kompjuterët kuantikë do të jenë mjaft të fuqishëm për ta bërë këtë?

Pas kësaj date, çdo informacion i mbrojtur nga kjo formë e kriptimit bëhet e pasigurt. Kështu që shkencëtarët e kompjuterave janë përpjekur të llogaritin burimet që mund të kenë nevojë për një kompjuter të tillë kuantik dhe më pas të përpunojnë se sa do të zgjasë derisa të mund të ndërtohet një makinë e tillë. Dhe përgjigjja ka qenë gjithmonë dekada. Sot, ky mendim duhet të rishikohet falë punës së Craig Gidney nga kompania Google në Santa Barbara dhe Martin Ekerå nga Institutin Mbretëror të Teknologjisë KTH në Stokholm, Suedi. Këta djem kanë gjetur një mënyrë më efikase që kompjuterët kuantikë të kryejnë llogaritjet për thyerjen e kodit, duke zvogëluar burimet që ata kërkojnë me urdhëra të madhësisë. Si pasojë, këto makina janë dukshëm më afër realitetit sesa kushdo që dyshohet. Rezultati do ta bëjë leximin e pakëndshëm për qeveritë, organizatat ushtarake dhe të sigurisë, bankat dhe këdo tjetër që duhet të sigurojë të dhëna për 25 vjet ose më gjatë. Në vitin 1994, matematikani amerikan Peter Shor zbuloi një algoritëm kuantik që tejkaloi ekuivalentin e tij klasik.
Algoritmi i Shor-it fakton një numër të madh dhe është elementi thelbësor në proces për të goditur kodet e bazuara në trapdoor. Funksionet Trapdoor bazohen në procesin e shumëzimit, i cili është i lehtë për t’u kryer në një drejtim, por shumë më i vështirë për t’u bërë në të kundërt. Për shembull, është e parëndësishme të shumëzojmë dy numra së bashku: 593 herë 829 është 491.597. Por është e vështirë të fillosh me numrin 491.597 dhe të punosh se cilat dy numra kryesorë duhet të shumëzohen për ta prodhuar atë. Dhe bëhet gjithnjë e më e vështirë me numrat më të mëdha. Në të vërtetë, shkencëtarët e kompjuterave e konsiderojnë praktikisht të pamundur që një kompjuter klasik të kalkuloj faktorët e numrave që janë më të gjatë se 2048 bit, që është baza e formës më të përdorur të kodimit RSA. Shor tregoi se një kompjuter kuantik mjaftueshëm i fuqishëm mund ta bënte këtë me lehtësi, një rezultat që dërgoi valë shoku në industrinë e sigurisë. Dhe që atëherë, kompjuterët kuantikë janë duke u rritur në fuqi.
Në vitin 2012, fizikantët përdorën një kompjuter kuantik katër-qubit për faktorin 143. Pastaj në vitin 2014 ata përdorën një pajisje të ngjashme për faktorin 56,153. Por faktorizimi kuantik është shumë më i vështirë në praktikë nga ç’mund të pritej ndryshe. Arsyeja është se zhurma bëhet një problem i rëndësishëm për kompjuterët kuantikë të mëdhenj. Dhe mënyra më e mirë aktualisht për të trajtuar zhurmën është të përdorni kode për korrigjimin e gabimeve që kërkojnë qubit shtesë. Në vitin 2015, studiuesit vlerësuan se një kompjuter kuantik do të duhej një miliard qubit për ta bërë punën me besueshmëri. Kjo është dukshëm më shumë se 70 qubit në kompjuterët më të mëdhenj kuantikë. Mbi këtë bazë, ekspertët e sigurisë mund të kishin qenë në gjendje të justifikonin idenë se do të kalonin disa dekada përpara se mesazhet me kriptimin RSA 2048-bit të mund të prisheshin nga një kompjuter kuantik. Tani Gidney dhe Ekerå kanë treguar se si një kompjuter kuantik mund të bëjë llogaritjen me vetëm 20 milion qubit.
Në të vërtetë, ata tregojnë se një pajisje e tillë do të marrë vetëm tetë orë për të përfunduar llogaritjen. “Vlerësimi i rastit më të keq se sa qubit do të nevojiten për të faktorët 2048 bit të plotë RSA ka rënë gati dy urdhëra të madhësisë,” thonë ata. Metoda e tyre përqendrohet në një mënyrë më efikase për të kryer një proces matematikor të quajtur eksponicionim modular. Ky është procesi i gjetjes së pjesës tjetër, kur një numër është ngritur në një fuqi të caktuar dhe pastaj ndahet me një numër tjetër. Ky proces është operacioni më i shtrenjtë llogaritës në algoritmin e Shor. Por Gidney dhe Ekerå kanë gjetur mënyra të ndryshme për ta optimizuar, duke zvogëluar ndjeshëm resurset nevojshme për të ekzekutuar algoritmin. Kjo është punë interesante që duhet të ketë implikime të rëndësishme për këdo që ruan informacione për të ardhmen. Pra, tashmë është e mundur të mbrohen të dhënat sot kundër sulmit të ardhshëm nga kompjuterët kuantikë. Por këto kode nuk përdoren ende si standarde. Për njerëzit e zakonshëm, ka pak rrezik. Shumica e njerëzve përdorin enkriptim 2048-bit ose diçka të ngjashme, për detyra si dërgimi i detajeve të kartës së kreditit në internet. Nëse këto transaksione regjistrohen sot dhe prishen në 25 vjet, shumë pak do të humbasin.Por për qeveritë ka më shumë në diskutim. Mesazhet që ata dërgojnë sot – për shembull midis ambasadave ose ushtrisë – mund të jenë domethënëse në 20 vjet dhe kështu ia vlen të ruhen sekret. Nëse mesazhe të tilla janë ende duke u dërguar përmes kriptimit RSA 2048-bit, ose diçka të ngjashme atëherë këto organizata duhet të fillojnë të shqetësohen
Burimi: arxiv.org/abs/1905.09749
Përktheu dhe pershtati:
STUDENTET.MK